Rodcertifikater udløber i år: Hardware i perfekt stand kan holde op med at virke

5 kommentarer.  Hop til debatten
Rodcertifikater udløber i år: Hardware i perfekt stand kan holde op med at virke
Illustration: Screenshot.
Rodcertifikater bruges til kommunikation over alt på nettet, og uden dem kan enheder stoppe med at virke korrekt. Flere rodcertifikater udløber i år, og det kan føre til, at hardware i perfekt stand holder op med at virke.
28. februar 2020 kl. 05:02
errorÆldre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

En række rodcertifikater udløber i år, og det kan medføre, at enheder og systemer stopper med at virke, fordi der mangler et gyldigt certifikat til at signere sikker kommunikation mellem eksempelvis en IoT-enhed og en server.

»Når rodcertifikater udløber, så kan det ske, at hardware i perfekt stand, men hvor firmwaren ikke kan opdateres, stopper med at virke,« siger Alessandro Bruni, lektor ved IT-Universitetet i København.

Et af de certifikater, der udløber i år, er Sectigos AddTrust External CA Root, tidligere kendt som Comodo CA, som bruges i bl.a. browsere, mobiltelefoner og operativsystemer.

»Hvis et system eller en applikation kun stoler på AddTrust External CA Root og ikke de mere moderne Comodo- eller USERTrust-rødder, så vil der opstå fejl efter 30. maj 2020,« skriver Sectigo på sin hjemmeside.

Artiklen fortsætter efter annoncen

»Enhver applikation eller installation, som er afhængig af certifikatet skal opdateres i maj 2020, hvis risikoen for nedbrud eller fejl skal undgås,« skriver Sectigo.

Sectigo giver selv et par eksempler herunder de ældre Android-versioner 1.5 Cupcake og 2.3 Gingerbread, der begge er afhængige af AddTrust-certifikatet for at virke.

Manglende opdateringer

For de enheder og systemer, der kan opdateres, bør der altså ikke opstå problemer, men det er ikke altid muligt. Det kan skyldes dårligt design eller en begrænset mængde plads og hukommelse på enheden.

Men selv om enheder fortsat virker, så kan det betyde, at de er gået over til at bruge et andet, mere usikkert certifikat til at signere kommunikationen.

»Hvis det sker, så stiger risikoen for, at enheden bliver hacket,« siger Alessandro Bruni.

Denne pointe bliver også fremhævet af Gert Mikkelsen, leder af Security Lab på Alexandra Instituttet, der dog vurderer, at det ikke vil føre til større problemer overordnet set, når rodcertifikaterne udløber.

Han påpeger, at enheder med manglende opdateringer generelt udgør en trussel mod sikkerheden.

»Der kan være særtilfælde, hvor en eller anden IoT-enhed stopper med at virke. Men det er altid et problem IoT-enheder, hvis man ikke kan opdatere softwaren, og så vil jeg mene, at risikoen for andre sikkerhedstrusler (hvis softwareopdateringer udebliver, red.) er større, og enheden risikerer at blive hacket, siger Gert Mikkelsen.

Sectigos AddTrust External CA Root er ikke det eneste certifikat, der udløber i år. Ifølge denne meddelelse på en kryptografi-mailingliste, så findes der fire andre, som i løbet af året vil være ugyldige.

Det er kun lykkedes Version2 at finde frem til det ene fra Sectigo.

5 kommentarer.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
5
28. februar 2020 kl. 23:44

Ville det være en idé, at kontakte Microsoft for en kommentar inden man spreder panik-fremkaldende oplysninger? Jamen, jeg spørger jo bare. Ovenstående eksempel er hentet fra Windows 10, så (mange af) læserne vil sikkert gerne vide om det bliver opdaterert i tide.

Læs evt.: woshub.com/updating-trusted-root-certificates-in-windows-10/

4
28. februar 2020 kl. 20:15

Det er meget let at forestille sig et apparat som har en bootloader der tjekker signaturen på firmwaren (eller en anden vigtig fil) under opstartsprocessen.
Hvis et certifikat er udløbet kommer apparatet aldrig op og køre.

Hvis man har lavet koden sådan så er man eklatant idiot. For det første er der en ret stor sandsynlighed for at apparatet ikke kender tiden på det tidspunkt. For det andet har man ikke brug for at blande public root-certificas ind i validering af noget som firmware. En klog implementering har sit eget certificat evt. eget root certificate og tillader kun firmwares der er signeret med netop det certificat.

3
28. februar 2020 kl. 16:07

Det er meget let at forestille sig et apparat som har en bootloader der tjekker signaturen på firmwaren (eller en anden vigtig fil) under opstartsprocessen. Hvis et certifikat er udløbet kommer apparatet aldrig op og køre. Hvis man loader en ny firmware skal den være signeret med et certifikat som Bootloaderen kender og som ikke er forældet. Men hvis alle rodcertifikater som bootloaderen understøtter er udløbne, er man doomed.

1
28. februar 2020 kl. 06:35

Alle de certifikater, der er afhængig af et så gammelt root certifikat er vel for længst udløbet, det er jo ikke TDC, der har udstedt det. Der er vel ingen, der stoler på udløbne certifikater, hvis man skriver anstændig kode.